SlideShare uma empresa Scribd logo
1 de 37
Reprenez le contrôle de votre sécurité
et chassez les pirates de votre réseau.
Michel Cusin
5 mai 2014
© Cusin Sécurité Inc., 2014. Tous droits réservés.
Parlons des vraies affaires…!
Peu importe ce que nous faisons, les mécanismes
de sécurité sont contournés et les systèmes
informatiques se font systématiquement pirater.
La question n’est pas “si” cela arrivera, mais plutôt:
C’est un fait: Vous vous FEREZ “hacker”.
Quand?
Comment?
Combien de fois?
Pendant combien de temps?
© Cusin Sécurité Inc., 2014. Tous droits réservés.
http://datalossdb.org/
© Cusin Sécurité Inc., 2014. Tous droits réservés.
http://www.databreaches.net
© Cusin Sécurité Inc., 2014. Tous droits réservés.
http://map.ipviking.com/ (Chrome)
© Cusin Sécurité Inc., 2014. Tous droits réservés.
1) Reconnaissance (Recherche d’informations)
Hacking 101 – Phases d’une attaque
© Cusin Sécurité Inc., 2014. Tous droits réservés.
Hacking 101 – Reconnaissance
•  Site Web:
•  Postes disponibles
•  Communiqués de presse
•  Adresses courriel
•  Etc...
• Adresses IP et autres informations:
• American Registry for Internet Numbers (ARIN)
• Whois (Qui)
• Nslookup (Quoi)
• Médias sociaux:
• Facebook
• LinkedIn
• Etc...
• Outils et sites spécialisés:
• Maltego, Lazy Champ
• centralops.net, mxtoolbox.com/
• inteltechniques.com/
© Cusin Sécurité Inc., 2014. Tous droits réservés.
1) Reconnaissance (Recherche d’informations)
Hacking 101 – Phases d’une attaque
2) Balayage “Scanning” (Découverte des vulnérabilités)
© Cusin Sécurité Inc., 2014. Tous droits réservés.
Hacking 101 – Scanning
•  Balayage de ports
•  Nmap
•  Découverte des ports ouverts (0 à 65535 - TCP & UDP)
•  Différents types de scans (connect, syn, etc…)
• « OS Fingerprinting » - Déterminer la version du OS
• Actif: Nmap, Xprobe
• Passif: p0f
• Balayage de vulnérabilités
• Nessus
• Découverte des vulnérabilités dans le bût de les exploiter
© Cusin Sécurité Inc., 2014. Tous droits réservés.
1) Reconnaissance (Recherche d’informations)
Hacking 101 – Phases d’une attaque
2) Balayage “Scanning” (Découverte des vulnérabilités)
3) Exploitation (Exploitation des vulnérabilités)
© Cusin Sécurité Inc., 2014. Tous droits réservés.
Hacking 101 – Exploitation
Le “framework” Metasploit est un outil pour le développement et
l'exécution d'exploits contre une machine distante.
Exploit 1 Payload 1
Exploit 2 Payload 1 Stager Launcher Vers la cible
Interface utilisateur
Choix
Exploit 2
Exploit N
Payload 2
Payload N
© Cusin Sécurité Inc., 2014. Tous droits réservés.
Hacking 101 – Types d’attaques
1) Reconnaissance (Recherche d’informations)
2) Balayage “Scanning” (Découverte des vulnérabilités)
3) Exploitation (Exploitation des vulnérabilités)
4) Garder l’accès (Backdoors, Rootkits)
© Cusin Sécurité Inc., 2014. Tous droits réservés.
Hacking 101 – Garder l’accès (Backdoor)
© Cusin Sécurité Inc., 2014. Tous droits réservés.
Hacking 101 – Garder l’accès (Rootkit)
Source: http://www.pegase-secure.com/images/def/rootkit.jpg
© Cusin Sécurité Inc., 2014. Tous droits réservés.
Hacking 101 – Types d’attaques
1) Reconnaissance (Recherche d’informations)
2) Balayage “Scanning” (Découverte des vulnérabilités)
3) Exploitation (Exploitation des vulnérabilités)
4) Garder l’access (Backdoors, Rootkits)
5) Couvrir les traces (effacer/modifier les logs)
© Cusin Sécurité Inc., 2014. Tous droits réservés.
Hacking 101 – Couvrir les traces
© Cusin Sécurité Inc., 2014. Tous droits réservés.
•  Server-side Attacks (Externe)
Hacking 101 – Types d’attaques
• Client-side Attacks (Interne)
• Ingénierie sociale (les gens)
• Sans fil (Interne et externe)
• Medias amovible (clée USB, Teensy, etc.)
• Combination de plusieurs types d’attaque
© Cusin Sécurité Inc., 2014. Tous droits réservés.
« Server-Side Attack »
Port Scan + OS Fingerprinting
(Nmap)
Scan de vulnérabilités
(Nessus)
Exploitation d’une vulnérabilité (Metasploit)
1
2
3
© Cusin Sécurité Inc., 2014. Tous droits réservés.
« Client-Side Attack »
Connexion en sortie:
Ex.: Port TCP 80 (HTTP)
ou 443 (HTTPS)
Coupe-feuAttaquant
Réseau interne
Base de
données
Contrôleur de
domaine
Poste de
travail
IDS / IPS
AntivirusInternet
Commutateur
© Cusin Sécurité Inc., 2014. Tous droits réservés.
Darknet
Évasion d’antivirus avec Veil
Metasploit + Meterpreter + MSFVenom (MSFPayload + MSFEncode) = Veil
© Cusin Sécurité Inc., 2014. Tous droits réservés.
Autres vecteurs d’attaques
© Cusin Sécurité Inc., 2014. Tous droits réservés.
http://globe.cyberfeed.net/
© Cusin Sécurité Inc., 2014. Tous droits réservés.
Darknet: Le Web invisible
http://wikitjerrta4qgz4.onion/
http://www.google.com
© Cusin Sécurité Inc., 2014. Tous droits réservés.
Darknet
•  TOR: The Onion Router
•  I2P: The Invisible Internet Project
(le projet internet invisible)
•  Freenet: The Free Network
© Cusin Sécurité Inc., 2014. Tous droits réservés.
•  http://www.torproject.org/
TOR: The Onion Router
© Cusin Sécurité Inc., 2014. Tous droits réservés.
•  Élévation de privilèges (obtenir l’accès complet)
« Shell is just the beginning »
• Voler les “hashes” (Pass-the-Hash, craquer les mots de passe)
• Installer des “backdoors” & des “rootkits”
• Exfiltrer & manipuler l’information (data)
• Obtenir l’accès à d’autres systèmes sur le réseau
• Recommencer encore et encore…
© Cusin Sécurité Inc., 2014. Tous droits réservés.
Ø  Seulement 6% des organisations ont découvert les brèches elles-mêmes et 94% sont avisés par l’externe;
Rapport Mandiant 2012: Les faits saillants
Ø L’attaque ciblée ou avancée typique passe inaperçue pendant plus d'un an;
Ø Les brèches sont souvent découvertes lors du processus de fusions et d’acquisitions;
Ø Les attaques avancées visent plusieurs maillons de la « chaîne »;
Ø Les logiciels malveillants (malware) racontent seulement la moitié (54%) de l'histoire;
Ø L'utilisation d’outils publics ajoute de la complexité dans l’identification des acteurs derrière les menaces;
Ø  Les attaquants diversifient leurs mécanismes de persistance;
Ø  Les attaquants motivés par des objectifs financiers sont de plus en plus persistants.
© Cusin Sécurité Inc., 2014. Tous droits réservés.
Alors? Quel est le problème?
© Cusin Sécurité Inc., 2014. Tous droits réservés.
Nous regardons la sécurité de la même façon qu’il
y a 10 ans…
Alors? Quel est le problème?
…en focusant principalement sur ce qui ne
fonctionne pas…
…et nous concentrons nos efforts sur la protection
au détriment de la détection et la réaction.
© Cusin Sécurité Inc., 2014. Tous droits réservés.
Que pouvons-nous faire?
© Cusin Sécurité Inc., 2014. Tous droits réservés.
•  Analyser le trafic en sortie (Data)
Voici un bon début
•  Regarder ce qui compte vraiment
• Arrêter d’avoir confiance de facto à l’interne
• Développer une meilleure réponse aux incidents
• Appliquer les correctifs de sécurité (systèmes et applications)
• Rincer et répéter
•  Arrêter de se fier uniquement aux moyens de protection
(FW, IDS, AV, etc.)
•  Utiliser les “Indicators Of Compromise” (IOC)
•  Essayer de savoir ce que nous ne savons pas
© Cusin Sécurité Inc., 2014. Tous droits réservés.
L’approche « TASER »
*Bilan de sécurité
*Gestion de la sécurité
© Cusin Sécurité Inc., 2014. Tous droits réservés.
Tester
-  Balayages de vulnérabilités
-  Analyses de vulnérabilités
-  Tests d’intrusion
Analyser
Trafic malicieux
-  Vers, bots, backdoors, C&C, etc.
-  Exfiltration de données sensibles.
Surveiller
-  Détection d’intrusion (IDS/IPS)
-  Détection de brèches (BDS)
-  Surveillance des journaux (SIEM)
Éradiquer
-  Gestion de vulnérabilités
-  Réponse aux incidents
Recommencer
Mécanismes de défense
© Cusin Sécurité Inc., 2014. Tous droits réservés.
Surveillance
© Cusin Sécurité Inc., 2014. Tous droits réservés.
Processus de réponse aux incidents
© Cusin Sécurité Inc., 2014. Tous droits réservés.
!
Conclusion
Comme le portrait de la sécurité a beaucoup
évolué, nous devons penser différemment.
Les solutions “traditionnelles” sont encore
nécessaires, mais ne sont plus suffisantes.
Les attaquants ont évolué. Nous devons évoluer nous
aussi.
© Cusin Sécurité Inc., 2014. Tous droits réservés.
Cusin Sécurité Inc. | Michel Cusin |418 431-9932| michel@cusin.ca | cusin.ca
© Cusin Sécurité Inc., 2014. Tous droits réservés.
Questions?

Mais conteúdo relacionado

Mais procurados

Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016Olivier DUPONT
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...Patrick Leclerc
 
Du fuzzing dans les tests d'intrusions? (Éric Gingras)
Du fuzzing dans les tests d'intrusions? (Éric Gingras)Du fuzzing dans les tests d'intrusions? (Éric Gingras)
Du fuzzing dans les tests d'intrusions? (Éric Gingras)Hackfest Communication
 

Mais procurados (8)

Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
Du fuzzing dans les tests d'intrusions? (Éric Gingras)
Du fuzzing dans les tests d'intrusions? (Éric Gingras)Du fuzzing dans les tests d'intrusions? (Éric Gingras)
Du fuzzing dans les tests d'intrusions? (Éric Gingras)
 

Destaque

Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm
 
Proyecto Final
Proyecto FinalProyecto Final
Proyecto FinalMBAPTY
 
Los siete sacramentos
Los  siete sacramentosLos  siete sacramentos
Los siete sacramentoscindyjuli
 
Investigacion juridica
Investigacion juridicaInvestigacion juridica
Investigacion juridicayovixa
 
El baile de la vida
El baile de la vidaEl baile de la vida
El baile de la vidalabst2010
 
Photos inédites
Photos inéditesPhotos inédites
Photos inéditesmehrshad
 
equipo 1.Carmen, Magda y Gabby
equipo 1.Carmen, Magda y Gabbyequipo 1.Carmen, Magda y Gabby
equipo 1.Carmen, Magda y Gabbygabby_vi
 
Notice en ligne mei tai
Notice en ligne   mei taiNotice en ligne   mei tai
Notice en ligne mei taicolimacon
 
Relaciones de access
Relaciones de accessRelaciones de access
Relaciones de accessAdrian Arias
 
Presentaciones
PresentacionesPresentaciones
Presentacionesymorillo8
 
2011 05 - presentacion - neutropenia post-trasplante renal
2011   05 - presentacion - neutropenia post-trasplante renal2011   05 - presentacion - neutropenia post-trasplante renal
2011 05 - presentacion - neutropenia post-trasplante renalAlberto Reino Buelvas
 
Sol y jesi 3 primera
Sol y jesi 3 primeraSol y jesi 3 primera
Sol y jesi 3 primerajesicaysol
 
Solemne 1 empresa y sociedad
Solemne 1 empresa y sociedadSolemne 1 empresa y sociedad
Solemne 1 empresa y sociedadvanisnisnis
 
Resellers altaenbuscadores.cl
Resellers altaenbuscadores.clResellers altaenbuscadores.cl
Resellers altaenbuscadores.claltaenbuscadores
 

Destaque (20)

Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
 
Proyecto Final
Proyecto FinalProyecto Final
Proyecto Final
 
Los siete sacramentos
Los  siete sacramentosLos  siete sacramentos
Los siete sacramentos
 
Investigacion juridica
Investigacion juridicaInvestigacion juridica
Investigacion juridica
 
El baile de la vida
El baile de la vidaEl baile de la vida
El baile de la vida
 
Volleyball
VolleyballVolleyball
Volleyball
 
Photos inédites
Photos inéditesPhotos inédites
Photos inédites
 
Preguntas
PreguntasPreguntas
Preguntas
 
Diseño actividad 1
Diseño actividad 1Diseño actividad 1
Diseño actividad 1
 
equipo 1.Carmen, Magda y Gabby
equipo 1.Carmen, Magda y Gabbyequipo 1.Carmen, Magda y Gabby
equipo 1.Carmen, Magda y Gabby
 
Notice en ligne mei tai
Notice en ligne   mei taiNotice en ligne   mei tai
Notice en ligne mei tai
 
Relaciones de access
Relaciones de accessRelaciones de access
Relaciones de access
 
Presentaciones
PresentacionesPresentaciones
Presentaciones
 
2011 05 - presentacion - neutropenia post-trasplante renal
2011   05 - presentacion - neutropenia post-trasplante renal2011   05 - presentacion - neutropenia post-trasplante renal
2011 05 - presentacion - neutropenia post-trasplante renal
 
Perceptrón
PerceptrónPerceptrón
Perceptrón
 
Sol y jesi 3 primera
Sol y jesi 3 primeraSol y jesi 3 primera
Sol y jesi 3 primera
 
Solemne 1 empresa y sociedad
Solemne 1 empresa y sociedadSolemne 1 empresa y sociedad
Solemne 1 empresa y sociedad
 
Laura aguirre
Laura aguirreLaura aguirre
Laura aguirre
 
Tarea 9
Tarea 9Tarea 9
Tarea 9
 
Resellers altaenbuscadores.cl
Resellers altaenbuscadores.clResellers altaenbuscadores.cl
Resellers altaenbuscadores.cl
 

Semelhante a Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau

Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...michelcusin
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdfbadrboutouja1
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10michelcusin
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée CybercriminalitéEvenements01
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le mondemichelcusin
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02Sébastien GIORIA
 
Méthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécuritéMéthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécuritéMohamed Heny SELMI
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pJean AMANI
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane@aboukam (Abou Kamagaté)
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 

Semelhante a Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau (20)

Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le monde
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02
 
Méthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécuritéMéthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécurité
 
Chapter 8 overviewp
Chapter 8 overviewpChapter 8 overviewp
Chapter 8 overviewp
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 

Mais de ISACA Chapitre de Québec

Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...ISACA Chapitre de Québec
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonISACA Chapitre de Québec
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdISACA Chapitre de Québec
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantISACA Chapitre de Québec
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardL'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardISACA Chapitre de Québec
 
L'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeL'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeISACA Chapitre de Québec
 
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantLa GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantISACA Chapitre de Québec
 
Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetISACA Chapitre de Québec
 
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-201520150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015ISACA Chapitre de Québec
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIIISACA Chapitre de Québec
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2ISACA Chapitre de Québec
 
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2ISACA Chapitre de Québec
 
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2ISACA Chapitre de Québec
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATAISACA Chapitre de Québec
 
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015ISACA Chapitre de Québec
 
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationISACA Chapitre de Québec
 
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationNouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationISACA Chapitre de Québec
 

Mais de ISACA Chapitre de Québec (20)

ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016
 
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardL'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David Henrard
 
L'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeL'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge Lapointe
 
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantLa GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
 
Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry Brisset
 
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-201520150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2
 
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2
 
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
 
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’information
 
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationNouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'information
 

Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau

  • 1. Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau. Michel Cusin 5 mai 2014 © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 2. Parlons des vraies affaires…! Peu importe ce que nous faisons, les mécanismes de sécurité sont contournés et les systèmes informatiques se font systématiquement pirater. La question n’est pas “si” cela arrivera, mais plutôt: C’est un fait: Vous vous FEREZ “hacker”. Quand? Comment? Combien de fois? Pendant combien de temps? © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 3. http://datalossdb.org/ © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 4. http://www.databreaches.net © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 5. http://map.ipviking.com/ (Chrome) © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 6. 1) Reconnaissance (Recherche d’informations) Hacking 101 – Phases d’une attaque © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 7. Hacking 101 – Reconnaissance •  Site Web: •  Postes disponibles •  Communiqués de presse •  Adresses courriel •  Etc... • Adresses IP et autres informations: • American Registry for Internet Numbers (ARIN) • Whois (Qui) • Nslookup (Quoi) • Médias sociaux: • Facebook • LinkedIn • Etc... • Outils et sites spécialisés: • Maltego, Lazy Champ • centralops.net, mxtoolbox.com/ • inteltechniques.com/ © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 8. 1) Reconnaissance (Recherche d’informations) Hacking 101 – Phases d’une attaque 2) Balayage “Scanning” (Découverte des vulnérabilités) © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 9. Hacking 101 – Scanning •  Balayage de ports •  Nmap •  Découverte des ports ouverts (0 à 65535 - TCP & UDP) •  Différents types de scans (connect, syn, etc…) • « OS Fingerprinting » - Déterminer la version du OS • Actif: Nmap, Xprobe • Passif: p0f • Balayage de vulnérabilités • Nessus • Découverte des vulnérabilités dans le bût de les exploiter © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 10. 1) Reconnaissance (Recherche d’informations) Hacking 101 – Phases d’une attaque 2) Balayage “Scanning” (Découverte des vulnérabilités) 3) Exploitation (Exploitation des vulnérabilités) © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 11. Hacking 101 – Exploitation Le “framework” Metasploit est un outil pour le développement et l'exécution d'exploits contre une machine distante. Exploit 1 Payload 1 Exploit 2 Payload 1 Stager Launcher Vers la cible Interface utilisateur Choix Exploit 2 Exploit N Payload 2 Payload N © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 12. Hacking 101 – Types d’attaques 1) Reconnaissance (Recherche d’informations) 2) Balayage “Scanning” (Découverte des vulnérabilités) 3) Exploitation (Exploitation des vulnérabilités) 4) Garder l’accès (Backdoors, Rootkits) © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 13. Hacking 101 – Garder l’accès (Backdoor) © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 14. Hacking 101 – Garder l’accès (Rootkit) Source: http://www.pegase-secure.com/images/def/rootkit.jpg © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 15. Hacking 101 – Types d’attaques 1) Reconnaissance (Recherche d’informations) 2) Balayage “Scanning” (Découverte des vulnérabilités) 3) Exploitation (Exploitation des vulnérabilités) 4) Garder l’access (Backdoors, Rootkits) 5) Couvrir les traces (effacer/modifier les logs) © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 16. Hacking 101 – Couvrir les traces © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 17. •  Server-side Attacks (Externe) Hacking 101 – Types d’attaques • Client-side Attacks (Interne) • Ingénierie sociale (les gens) • Sans fil (Interne et externe) • Medias amovible (clée USB, Teensy, etc.) • Combination de plusieurs types d’attaque © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 18. « Server-Side Attack » Port Scan + OS Fingerprinting (Nmap) Scan de vulnérabilités (Nessus) Exploitation d’une vulnérabilité (Metasploit) 1 2 3 © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 19. « Client-Side Attack » Connexion en sortie: Ex.: Port TCP 80 (HTTP) ou 443 (HTTPS) Coupe-feuAttaquant Réseau interne Base de données Contrôleur de domaine Poste de travail IDS / IPS AntivirusInternet Commutateur © Cusin Sécurité Inc., 2014. Tous droits réservés. Darknet
  • 20. Évasion d’antivirus avec Veil Metasploit + Meterpreter + MSFVenom (MSFPayload + MSFEncode) = Veil © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 21. Autres vecteurs d’attaques © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 22. http://globe.cyberfeed.net/ © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 23. Darknet: Le Web invisible http://wikitjerrta4qgz4.onion/ http://www.google.com © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 24. Darknet •  TOR: The Onion Router •  I2P: The Invisible Internet Project (le projet internet invisible) •  Freenet: The Free Network © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 25. •  http://www.torproject.org/ TOR: The Onion Router © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 26. •  Élévation de privilèges (obtenir l’accès complet) « Shell is just the beginning » • Voler les “hashes” (Pass-the-Hash, craquer les mots de passe) • Installer des “backdoors” & des “rootkits” • Exfiltrer & manipuler l’information (data) • Obtenir l’accès à d’autres systèmes sur le réseau • Recommencer encore et encore… © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 27. Ø  Seulement 6% des organisations ont découvert les brèches elles-mêmes et 94% sont avisés par l’externe; Rapport Mandiant 2012: Les faits saillants Ø L’attaque ciblée ou avancée typique passe inaperçue pendant plus d'un an; Ø Les brèches sont souvent découvertes lors du processus de fusions et d’acquisitions; Ø Les attaques avancées visent plusieurs maillons de la « chaîne »; Ø Les logiciels malveillants (malware) racontent seulement la moitié (54%) de l'histoire; Ø L'utilisation d’outils publics ajoute de la complexité dans l’identification des acteurs derrière les menaces; Ø  Les attaquants diversifient leurs mécanismes de persistance; Ø  Les attaquants motivés par des objectifs financiers sont de plus en plus persistants. © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 28. Alors? Quel est le problème? © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 29. Nous regardons la sécurité de la même façon qu’il y a 10 ans… Alors? Quel est le problème? …en focusant principalement sur ce qui ne fonctionne pas… …et nous concentrons nos efforts sur la protection au détriment de la détection et la réaction. © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 30. Que pouvons-nous faire? © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 31. •  Analyser le trafic en sortie (Data) Voici un bon début •  Regarder ce qui compte vraiment • Arrêter d’avoir confiance de facto à l’interne • Développer une meilleure réponse aux incidents • Appliquer les correctifs de sécurité (systèmes et applications) • Rincer et répéter •  Arrêter de se fier uniquement aux moyens de protection (FW, IDS, AV, etc.) •  Utiliser les “Indicators Of Compromise” (IOC) •  Essayer de savoir ce que nous ne savons pas © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 32. L’approche « TASER » *Bilan de sécurité *Gestion de la sécurité © Cusin Sécurité Inc., 2014. Tous droits réservés. Tester -  Balayages de vulnérabilités -  Analyses de vulnérabilités -  Tests d’intrusion Analyser Trafic malicieux -  Vers, bots, backdoors, C&C, etc. -  Exfiltration de données sensibles. Surveiller -  Détection d’intrusion (IDS/IPS) -  Détection de brèches (BDS) -  Surveillance des journaux (SIEM) Éradiquer -  Gestion de vulnérabilités -  Réponse aux incidents Recommencer
  • 33. Mécanismes de défense © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 34. Surveillance © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 35. Processus de réponse aux incidents © Cusin Sécurité Inc., 2014. Tous droits réservés. !
  • 36. Conclusion Comme le portrait de la sécurité a beaucoup évolué, nous devons penser différemment. Les solutions “traditionnelles” sont encore nécessaires, mais ne sont plus suffisantes. Les attaquants ont évolué. Nous devons évoluer nous aussi. © Cusin Sécurité Inc., 2014. Tous droits réservés.
  • 37. Cusin Sécurité Inc. | Michel Cusin |418 431-9932| michel@cusin.ca | cusin.ca © Cusin Sécurité Inc., 2014. Tous droits réservés. Questions?